Prawda czy fałsz
Alicja i Bob przy wymianie informacji korzystają z metod kryptografii asymetrycznej oraz funkcji skrótu. Każde nich
jest właściciele pary kluczy: prywatnego i publicznego
1. Dokument od Boba zaszyfrowany jego kluczem prywatnym Alicja
P/F
deszyfruje swoim kluczem prywatnym.
2.
Kryptogram, który Bob zaszyfrował kluczem publicznym Alicji, Alicja
deszyfruje przy użyciu klucza publicznego Boba.
P/F
3. Skrót dokumentu od Boba zaszyfrowany jego kluczem prywatnym Alicja
deszyfruje swoim kluczem publicznym.
P/F
4.
Po zaszyfrowaniu skrótu dokumentu swoim kluczem prywatnym Alicja
może deszyfrować go swoim kluczem publicznym.
P/F
5.
W kryptografii asymetrycznej ważny jest sposób przekazania klucza
potrzebnego do deszyfrowania danych.
P/F
6.
Certyfikaty klucza publicznego mają okres ważności.
P/F
7. Szyfrowanie symetryczne wykorzystuje się między innymi do szyfrowania
danych na dysku komputerowym.
P/F


Odpowiedź :

Odpowiedź:

1. Fałsz

2. Fałsz

3. Fałsz

4. Fałsz

5. Fałsz

6. Prawda

7. Prawda

Wyjaśnienie:

1. Klucz prywatny służy do odszyfrowania danych, nie do ich szyfrowania. Bob nie może szyfrować swoim kluczem prywatnym, a Alicja odszyfrować swoim publicznym.

2. Dane zaszyfrowane kluczem publicznym Alicji mogą zostać odszyfrowane tylko i wyłącznie kluczem prywatnym Alicji.

3. Patrz 1.

4. Patrz 1.

5. W kryptografii asymetrycznej nie przekazujemy klucza potrzebnego do odszyfrowania danych. Ten klucz pozostaje wyłącznie w posiadaniu jego właściciela. Następuje wymiana jedynie klucza publicznego, potrzebnego do zaszyfrowania danych, ale bezużytecznego do ich odszyfrowania. Dlatego klucz publiczny, jak sama nazwa wskazuje, nie musi być w żaden sposób chroniony.

6. Certyfikaty klucza posiadają datę ważności.

7. Szyfrowanie symetryczne (np. AES) jest wykorzystywane do szyfrowania dysków twardych.